SlideShare una empresa de Scribd logo
1 de 10
Las amenazas silenciosas
Virus informático

●   Es un programa que se instala en el
    ordenador sin el conocimiento de su usuario y
    cuya finalidad es propagarse a otros equipos
    y ejecutar las acciones para las que fue
    diseñado. Estas funciones van desde
    pequeñas bromas que no implican
    destrucción de archivos, o la ralentización o
    apagado del sistema, hasta la destrucción
    total de discos duros.
Gusano informático

●   Es un tipo de virus cuya finalidad es
    multiplicarse e infectar todos los nodos de una
    red de ordenadores. Aunque no suele implicar
    destrucción de archivos, sí ralentizan el
    funcionamiento de los ordenadores infectados
    y de toda su red. Suelen acompañar a un
    correo electronico malicioso y muchos tienen
    la capacidad de enviarse automaticamente a
    todos los contactos del programa gestor de
    correo.
Troyano

●   Es una pequeña aplicación escondida en
    otros programas de utilidades, fondos de
    pantalla, imagenes, etc. cuya finalidad no es
    destruir información, sino dispones de una
    puerta de entrada a nuestro ordenador para
    que otro usuario o aplicación recopile
    información de nuestro ordenador o incluso
    tome el control absoluto de nuestro equipo de
    una forma remota.
Espía

●   Un programa espía es un programa que se
    instala en el ordenador sin conocimiento del
    usuario y cuya finalidad es recopilar
    información sobre el usuario para enviarla a
    servidores de internet que son gestionados
    por compañias de publicidad. La información
    que recopila un espía suele ser utilizada para
    enviarnos spam o correos basura.
El Dialer

●   Son programas que se instalan en el
    ordenador y utilizan el módem telefónico de
    conexión a Internet del usuario para realizar
    llamadas telefónicas de alto coste, lo que
    provoca grandes gastos al usuario y
    beneficios económicos al creador del dialer. Si
    la conexión a Internet se realiza mediante un
    router ADSL, se evita este problema.
Spam

●   También conocido como correo basura,
    consiste en el envío de correo electrónico
    publicitario de forma masiva a cualquier
    dirección de correo electrónico publicitario
    existente. Tiene como finalidad vender sus
    productos. Los principales perjuicios que nos
    ocasiona es la saturación de los servidores de
    correo y la ocultación de otros correos
    maliciosos.
keylogger

●   Mediante la utilizacion de software malicioso o
    incluso mediante dispositivos de hardware, su
    funcion consiste en registrar todas las
    pulsaciones del teclado para posteriormente
    almacenarlas en un archivo y enviarlo por
    internet al creador del keylogger. De este
    modo se pueden obtener informaciones
    sencibles tales como contraseñas, datos
    bancarios, conversaciones privadas, etc.
Pharming

●   Consiste en la suplantación de paginas web
    por parte de un servidor local que está
    instalado en el equipo sin que el usuario lo
    sepa.
●   La suplantación suele utilizarse para obtener
    datos bancarios de los usuarios y cometer
    delitos económicos.
Phishing

●   Práctica delictiva que consiste en obtener
    información confidencial de los usuarios de
    banca electrónica mediante el envío de
    correos electrónicos que solicitan dicha
    información. Esta estafa se disimula dando
    correo el aspecto oficial de nuestro banco y
    utilizando la misma imagen.

Más contenido relacionado

La actualidad más candente (15)

Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
 
Trabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIATrabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIA
 
Malware
MalwareMalware
Malware
 
Cristian
CristianCristian
Cristian
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Virus
VirusVirus
Virus
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 

Destacado

La contabilidad como herramienta de la administración y gerencia de la empr...
 La contabilidad como herramienta de la administración y gerencia de la empr... La contabilidad como herramienta de la administración y gerencia de la empr...
La contabilidad como herramienta de la administración y gerencia de la empr...
INOCENCIO MELÉNDEZ JULIO
 
One laptop per children
One laptop per childrenOne laptop per children
One laptop per children
juersan
 
Inocencio meléndez julio. metodologia del trabajo académico a distancia. i...
Inocencio meléndez julio.  metodologia del trabajo académico a distancia. i...Inocencio meléndez julio.  metodologia del trabajo académico a distancia. i...
Inocencio meléndez julio. metodologia del trabajo académico a distancia. i...
INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. oportunidad y gerencia. la contabilidad como herr...
 Inocencio meléndez julio. oportunidad y gerencia. la contabilidad como herr... Inocencio meléndez julio. oportunidad y gerencia. la contabilidad como herr...
Inocencio meléndez julio. oportunidad y gerencia. la contabilidad como herr...
INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. el planeamiento en la investigación de mercados.
Inocencio meléndez julio. el planeamiento en la investigación de mercados.Inocencio meléndez julio. el planeamiento en la investigación de mercados.
Inocencio meléndez julio. el planeamiento en la investigación de mercados.
INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. la empresa, las sociedades comerciales y su clas...
 Inocencio meléndez julio. la empresa, las sociedades comerciales  y su clas... Inocencio meléndez julio. la empresa, las sociedades comerciales  y su clas...
Inocencio meléndez julio. la empresa, las sociedades comerciales y su clas...
INOCENCIO MELÉNDEZ JULIO
 
Exposicion co
Exposicion   coExposicion   co
Exposicion co
2306yessi
 
Inocencio meléndez julio. preacuerdo empresarial. mapa conceptual sobre la p...
Inocencio meléndez julio. preacuerdo empresarial. mapa conceptual sobre la p...Inocencio meléndez julio. preacuerdo empresarial. mapa conceptual sobre la p...
Inocencio meléndez julio. preacuerdo empresarial. mapa conceptual sobre la p...
INOCENCIO MELÉNDEZ JULIO
 
Academia y admnistración. la contabilidad como herramienta de la administra...
 Academia y admnistración. la contabilidad como herramienta de la administra... Academia y admnistración. la contabilidad como herramienta de la administra...
Academia y admnistración. la contabilidad como herramienta de la administra...
INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. idujuridico. ensayo sobre la negociación de bavar...
Inocencio meléndez julio. idujuridico. ensayo sobre la negociación de bavar...Inocencio meléndez julio. idujuridico. ensayo sobre la negociación de bavar...
Inocencio meléndez julio. idujuridico. ensayo sobre la negociación de bavar...
INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. oportunidad empresarial. el comportamiento de la e...
Inocencio meléndez julio. oportunidad empresarial. el comportamiento de la e...Inocencio meléndez julio. oportunidad empresarial. el comportamiento de la e...
Inocencio meléndez julio. oportunidad empresarial. el comportamiento de la e...
INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. contrtación y gestión. los estados financieros d...
Inocencio meléndez julio. contrtación y gestión. los estados financieros d...Inocencio meléndez julio. contrtación y gestión. los estados financieros d...
Inocencio meléndez julio. contrtación y gestión. los estados financieros d...
INOCENCIO MELÉNDEZ JULIO
 
PABLO RUIZ PICASSO 3
PABLO RUIZ PICASSO 3PABLO RUIZ PICASSO 3
PABLO RUIZ PICASSO 3
SandraBermejo
 
Conte de Miguel arjona
Conte de Miguel arjonaConte de Miguel arjona
Conte de Miguel arjona
Martin Xavier
 
Tomo iii teoría y dogmática de la falta contractual y derecho discip...
Tomo iii     teoría y dogmática de la  falta  contractual  y derecho discip...Tomo iii     teoría y dogmática de la  falta  contractual  y derecho discip...
Tomo iii teoría y dogmática de la falta contractual y derecho discip...
INOCENCIO MELÉNDEZ JULIO
 

Destacado (20)

La contabilidad como herramienta de la administración y gerencia de la empr...
 La contabilidad como herramienta de la administración y gerencia de la empr... La contabilidad como herramienta de la administración y gerencia de la empr...
La contabilidad como herramienta de la administración y gerencia de la empr...
 
One laptop per children
One laptop per childrenOne laptop per children
One laptop per children
 
Inocencio meléndez julio. metodologia del trabajo académico a distancia. i...
Inocencio meléndez julio.  metodologia del trabajo académico a distancia. i...Inocencio meléndez julio.  metodologia del trabajo académico a distancia. i...
Inocencio meléndez julio. metodologia del trabajo académico a distancia. i...
 
Inocencio meléndez julio. oportunidad y gerencia. la contabilidad como herr...
 Inocencio meléndez julio. oportunidad y gerencia. la contabilidad como herr... Inocencio meléndez julio. oportunidad y gerencia. la contabilidad como herr...
Inocencio meléndez julio. oportunidad y gerencia. la contabilidad como herr...
 
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Inocencio meléndez julio. el planeamiento en la investigación de mercados.
Inocencio meléndez julio. el planeamiento en la investigación de mercados.Inocencio meléndez julio. el planeamiento en la investigación de mercados.
Inocencio meléndez julio. el planeamiento en la investigación de mercados.
 
Inocencio meléndez julio. la empresa, las sociedades comerciales y su clas...
 Inocencio meléndez julio. la empresa, las sociedades comerciales  y su clas... Inocencio meléndez julio. la empresa, las sociedades comerciales  y su clas...
Inocencio meléndez julio. la empresa, las sociedades comerciales y su clas...
 
Exposicion co
Exposicion   coExposicion   co
Exposicion co
 
Inocencio meléndez julio. preacuerdo empresarial. mapa conceptual sobre la p...
Inocencio meléndez julio. preacuerdo empresarial. mapa conceptual sobre la p...Inocencio meléndez julio. preacuerdo empresarial. mapa conceptual sobre la p...
Inocencio meléndez julio. preacuerdo empresarial. mapa conceptual sobre la p...
 
Academia y admnistración. la contabilidad como herramienta de la administra...
 Academia y admnistración. la contabilidad como herramienta de la administra... Academia y admnistración. la contabilidad como herramienta de la administra...
Academia y admnistración. la contabilidad como herramienta de la administra...
 
Inocencio meléndez julio. idujuridico. ensayo sobre la negociación de bavar...
Inocencio meléndez julio. idujuridico. ensayo sobre la negociación de bavar...Inocencio meléndez julio. idujuridico. ensayo sobre la negociación de bavar...
Inocencio meléndez julio. idujuridico. ensayo sobre la negociación de bavar...
 
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
Inocencio meléndez julio. estado de origen y uso de fondos. inocencio melend...
 
Renovieren mit Mehrwerten
Renovieren mit MehrwertenRenovieren mit Mehrwerten
Renovieren mit Mehrwerten
 
Inocencio meléndez julio. oportunidad empresarial. el comportamiento de la e...
Inocencio meléndez julio. oportunidad empresarial. el comportamiento de la e...Inocencio meléndez julio. oportunidad empresarial. el comportamiento de la e...
Inocencio meléndez julio. oportunidad empresarial. el comportamiento de la e...
 
Inocencio meléndez julio. contrtación y gestión. los estados financieros d...
Inocencio meléndez julio. contrtación y gestión. los estados financieros d...Inocencio meléndez julio. contrtación y gestión. los estados financieros d...
Inocencio meléndez julio. contrtación y gestión. los estados financieros d...
 
PABLO RUIZ PICASSO 3
PABLO RUIZ PICASSO 3PABLO RUIZ PICASSO 3
PABLO RUIZ PICASSO 3
 
Tutorial aprendizaje autónomo vs autoaprendizaje
Tutorial aprendizaje autónomo vs autoaprendizajeTutorial aprendizaje autónomo vs autoaprendizaje
Tutorial aprendizaje autónomo vs autoaprendizaje
 
Conte de Miguel arjona
Conte de Miguel arjonaConte de Miguel arjona
Conte de Miguel arjona
 
Tomo iii teoría y dogmática de la falta contractual y derecho discip...
Tomo iii     teoría y dogmática de la  falta  contractual  y derecho discip...Tomo iii     teoría y dogmática de la  falta  contractual  y derecho discip...
Tomo iii teoría y dogmática de la falta contractual y derecho discip...
 

Similar a Las amenazas Silenciosas

Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
claudiadlp
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
claudiadlp
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
Eminix_Lowell
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
iker_lm
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
Martacinco
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
ALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
ALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
ALBAREBAQUE
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
dani
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
adrianaamigas
 
Virus
VirusVirus
Virus
ivan
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
eugeeenia
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
barbu96
 
seguridad informatica
seguridad  informatica seguridad  informatica
seguridad informatica
nixonalex4a
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
beatove2010
 

Similar a Las amenazas Silenciosas (20)

Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Ppt informatica
Ppt informaticaPpt informatica
Ppt informatica
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Impress
ImpressImpress
Impress
 
seguridad informatica
seguridad  informatica seguridad  informatica
seguridad informatica
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 

Último

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 

Último (20)

Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 

Las amenazas Silenciosas

  • 2. Virus informático ● Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado. Estas funciones van desde pequeñas bromas que no implican destrucción de archivos, o la ralentización o apagado del sistema, hasta la destrucción total de discos duros.
  • 3. Gusano informático ● Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no suele implicar destrucción de archivos, sí ralentizan el funcionamiento de los ordenadores infectados y de toda su red. Suelen acompañar a un correo electronico malicioso y muchos tienen la capacidad de enviarse automaticamente a todos los contactos del programa gestor de correo.
  • 4. Troyano ● Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imagenes, etc. cuya finalidad no es destruir información, sino dispones de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota.
  • 5. Espía ● Un programa espía es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de internet que son gestionados por compañias de publicidad. La información que recopila un espía suele ser utilizada para enviarnos spam o correos basura.
  • 6. El Dialer ● Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dialer. Si la conexión a Internet se realiza mediante un router ADSL, se evita este problema.
  • 7. Spam ● También conocido como correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico publicitario existente. Tiene como finalidad vender sus productos. Los principales perjuicios que nos ocasiona es la saturación de los servidores de correo y la ocultación de otros correos maliciosos.
  • 8. keylogger ● Mediante la utilizacion de software malicioso o incluso mediante dispositivos de hardware, su funcion consiste en registrar todas las pulsaciones del teclado para posteriormente almacenarlas en un archivo y enviarlo por internet al creador del keylogger. De este modo se pueden obtener informaciones sencibles tales como contraseñas, datos bancarios, conversaciones privadas, etc.
  • 9. Pharming ● Consiste en la suplantación de paginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. ● La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos.
  • 10. Phishing ● Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información. Esta estafa se disimula dando correo el aspecto oficial de nuestro banco y utilizando la misma imagen.